最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。 A、口令策略 B、保密协议 C、可接受使用策略 D、责任追究制度 [MustVIP]...
PKI所管理的基本元素是____。 A、密钥 B、用户身份 C、数字证书 D、数字签名 [MustVIP]...
公钥密码基础设施PKI解决了信息系统中的____问题。 A、身份信任 B、权限管理 C、安全审计 D、加密 [MustVIP]...
PKI是____。 A、PrivateKeylnfrastructure B、PublicKeylnstitute C、PublicKeylnfrastructure D、PrivateKeyInstitute [MustVI...
防火墙最主要被部署在____位置。 A、网络边界 B、骨干线路 C、重要服务器 D、桌面终端 [MustVIP]...
链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。 A、比特流 B、IP数据包 C、数据帧 D、应用数据 [MustVIP]...
下列关于信息安全策略维护的说法,____是错误的。 A、安全策略的维护应当由专门的部门完成 B、安全策略制定完成并发布之后,不需要再对其进行修改 C、应当定期对安全策略进行审查和修订 D、维护工作应当周期性进行 [MustVI...
下列关于防火墙的错误说法是____。 A、防火墙工作在网络层 B、对IP数据包进行分析和过滤 C、部署防火墙,就解决了网络安全问题 D、重要的边界保护机制 [MustVIP]...
下列____机制不属于应用层安全。 A、数字签名 B、应用代理 C、主机入侵检测 D、应用审计 [MustVIP]...
信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。 A、组织管理 B、合规性管理 C、人员管理 D、制度管理 [MustVIP]...